java - 保护 Thrift 服务器免受 POODLE SSL 漏洞的攻击

标签 java security ssl thrift

为了保护我的 Thrift 服务器免受最近发现的 SSLv3 vulnerability ,我明确说明应该为服务器套接字启用哪些协议(protocol):

TServerSocket socket = TSSLTransportFactory.getServerSocket(...);
SSLServerSocket sslServerSocket = (SSLServerSocket) socket.getServerSocket;
sslServerSocket.setEnabledProtocols(new String[] {"TLSv1.1", "TLSv1.2"});

但是,即使使用 TestSSLServer 进行检查仅列出 TLSv1.1 和 TLSv1.2,我仍然能够使用 SSLv3 连接 OpenSSL:

openssl s_client -connect localhost:1111 -ssl3

如何在 Thrift 上完全禁用 SSLv3,使其在 SSL 握手期间失败?

最佳答案

看来我误解了 openssl 客户端输出。即使第一行有 CONNECTED(00000003),错误信息如下:

140535757866656:error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number:s3_pkt.c:337:

因此,无法连接到服务器;问题中提供的代码片段工作正常。

关于java - 保护 Thrift 服务器免受 POODLE SSL 漏洞的攻击,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26387099/

相关文章:

php - Dreamweaver PHP 登录注销有多安全?

java - 使用 JOptionPane 时如何停止数组中的用户输入

java - 有人可以将这个非常简洁的 Java 函数解压成一个更详细的示例吗?

php - 如何使 php 脚本删除自身(包括目录)

android - ERR_SSL_PROTOCOL_ERROR 在特定设备上使用 Let's Encrypt

c# - 具有相互身份验证的服务客户端(2 向客户端证书身份验证)

c++ - 如何检查 SSL 套接字是否关闭(异步)

java - 尝试使用 Java 中的 RandomAccessFile 复制文件

Java 未经检查的 arraylist 转换

Spring Boot API 如何验证请求 header 中发送的 NONCE 值以避免重放攻击